Журнал о компьютерных сетях и телекоммуникационных технологиях
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК:
    Домой
 
   
АРХИВ ЖУРНАЛА
   

2008: 1 2 3 4 5 6 7 8 9 10 11 12 13
2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2006: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2005: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2004: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2002: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2001: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2000: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
1999: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1998: 1 2 3 4 5 6 7 8 9 10 11 12
1997: 1 2 3 4 5 6 7 8 9 10 11 12
1996: 1 2 3 4 5 6 7 8 9 10


Rambler's Top100

  

P2P-утечки и корпоративная безопасность

Джон Фоли

Конфиденциальные электронные таблицы вашей компании и иная секретная информация могут оказаться под угрозой хищения. Каким путем происходит утечка данных и что можно сделать, чтобы ее предотвратить?

В прошлом году в одном из подразделений фирмы Pfizer незначительное отступление от правил, установленных ИТ-службой, вылилось в серьезный инцидент нарушения информационной безопасно-сти, когда персональные данные 17 тыс. служащих компании просочились в одноранговую сеть (peer-to-peer — P2P). Местная прокуратура, обеспокоенная тем, что жители штата подвергались опасности, начала расследование; по крайней мере один пострадавший служащий подал на компанию в суд.

Все это началось с того, что супруга некоего сотрудника Pfizer запустила на исполнение на принадлежавшем компании ноутбуке файлообменную программу — по-видимому, для обмена музыкальными файлами или другим медиаконтентом. Таким образом, она неумышленно сделала доступными для внешнего мира также и хранившиеся в компьютере 2300 рабочих файлов, включая и содержащие конфиденциальные данные работников Pfizer: фамилии, номера карточек социального страхования, адреса и информацию о полученных ими премиях.

Pfizer не единственная компания, в которой подобным образом возникла угроза разглашения конфиденциальных данных. В прошлом году бывший сотрудник ABN Amro Mortgage Group, пользуясь на своем домашнем компьютере файлообменным клиентом BearShare, сделал доступными по P2P-сети электронные таблицы с персональными данными 5 тыс. клиентов банка. Осенью того же года в P2P-сети всплыли результаты оценки безопасности системы общественного транспорта Чикаго в отношении террористических угроз. Это были совершенно секретные результаты исследования, проведенного фирмой Booz Allen Hamilton по заказу Федеральной администрации общественного транспорта.

Проблема утечки деловой информации через P2P-сети из-за небрежности корпоративных пользователей не является новой, но плохо то, что ситуация ухудшается. Исследователи данной проблемы обращают внимание на рост использования P2P-сетей и на их децентрализованную природу. Их выводы заключаются в том, что обмен файлами представляет собой растущую угрозу безопасности бизнеса. Файлообменные программы занимают три первых места в десятке самых популярных программ на сайте Download.com компании CNET. И это внутренняя проблема не только компаний — клиенты и деловые партнеры тоже часто подвергают данные опасности через утечки P2P-соединения.

Полную версию данной статьи смотрите в 11-м номере журнала за 2008 год.

Для оценки серьезности ситуации журнал InformationWeek начал расследование, чтобы выяснить, какие корпоративные данные можно найти, например, в популярной сети Gnutella, и в ней были обнаружены многочисленные файлы электронных таблиц, счетов, медицинские карты и много еще чего.

При правильном пользовании файлообменные программы и P2P-сети могут быть недорогим и легким в использовании инструментом, при помощи которого люди могут делиться информацией, к тому же они являются популярным каналом для распространения ПО с открытым исходным кодом. Несмотря на возникающие ассоциации с незаконным распространением музыкальных файлов, не все P2P-сети имеют подобную сомнительную славу, если речь идет об утечке деловых данных. Клиент BitTorrent и протокол, использующий централизованные серверы, с точки зрения непреднамеренного обмена файлами представляют меньшую угрозу, чем децентрализованные сети, такие, как, например, упомянутая выше Gnutella.

ИТ-службам следует беспокоиться по поводу неправильного или небрежного использования P2P. Что здесь может привести к нарушению информационной безопасности? Пользователи иногда по ошибке помещают электронные таблицы в те же папки, в которых они хранят музыкальные файлы, или при конфигурировании P2P-клиента помечают не тот пункт меню... и — ву а ля! — их корпоративные документы становятся доступными для всех.

Как с этим бороться

Первая линия защиты для ИТ-службы — ввести правила политики информационной безопасности на настольных компьютерах в отношении использования файлообменных приложений (некоторые фирмы вообще запрещают к ним доступ) и применять средства мониторинга соблюдения этих правил. Эффективность, однако, зависит от того, насколько жесткой является практика принуждения к соблюдению правил, проводимая ИТ-службой, и в какой степени законопослушными являются пользователи. На примере компании Pfizer можно видеть, что происходит, когда система контроля дает сбой. Однако не надо забывать и о еще более сложной категории пользователей —о клиентах и партнерах компании. Вам придется позаботиться и о том, чтобы они тоже проявляли необходимую осторожность, предписываемую требованиями для ваших собственных служащих. Иначе при небрежном отношении третьей стороны к конфиденциальной информации компании, например при утрате паролей доступа к части корпоративных данных, вам придется понести немалые затраты.

Степень угрозы повысилась с появлением специалистов по сбору информации в файлообменных P2P-сетях — так называемых «информационных концентраторов». Они могут на заказ собирать конфиденциальные данные и информацию, необходимую для финансового мошенничества и других незаконных действий. В прошлом году широко освещался случай, когда 35-летний житель Сиэтла был арестован и затем осужден за сбор данных о возврате федеральных налоговых платежей, заявлений студентов на получение финансовой помощи и отчетов о кредитных операциях. Все это он осуществлял с помощью программы LimeWire. Потом собранные им данные использовались для открытия счетов на имена других людей.

ИТ-службы должны действовать упреждающе, потому что если конфиденциальные бизнес-данные попали в P2P-сеть, то уже нет никакой возможности вернуть их обратно. К тому времени, когда вы узнаете о нарушении, ваши электронные таблицы и документы, возможно, уже попадут в множество компьютеров, включая и те, что находятся вне юрисдикции вашей страны.

Шаг 1. Сначала обеспечьте, чтобы ваши правила охватывали вопросы использования P2P-сетей и чтобы у вас были в наличии инструменты для принуждения пользователей к соблюдению этих правил. Здесь речь может идти о продуктах компаний Audible Magic, Cisco, Cymphonix, FaceTime и St. Bernard Software, которые позволяют ИТ-администраторам ограничивать и контролировать доступ в P2P-сети и управлять им. Пресекайте любое нарушение правил пользователями.

Часто ИТ-администраторы даже не подозревают о наличии в корпоративной сети P2P-клиентов. Это связано с тем, что P2P-приложения способны маскировать свои потоки данных под трафик веб-браузера. Однако эти уловки известны производителям соответствующих анализаторов — так, программа Unified Security Gateway, разработанная компанией FaceTime, дает администраторам возможность тщательно контролировать более 130 P2P-приложений.

Шаг 2. Установите наблюдение за P2P-сетями на предмет утечки содержания в них ваших внутренних корпоративных данных. ИТ-служба может периодически проверять основные сети, используя функцию поиска в файлообменных приложениях, но это трудоемкая и утомительная работа, да и действовать приходится наугад. P2P-клиенты позволяют вести поиск информации одновременно только в одной сети, причем, как правило, в конкретный момент времени им видны данные далеко не со всех узлов. Компании, предоставляющие услуги в области информационной безопасности, такие, например, как Cyveillance, сделают для вас эту трудную работу, но они столкнутся с той же самой проблемой «ограниченной видимости».

Если вы действительно обнаружите в P2P-сети деловые данные, найдите источник их утечки, чтобы отключить его и определить, как и почему использовалось P2P-приложение.

Что еще можно сделать? Tiversa, компания, работающая на рынке уже 5 лет, создала собственные запатентованные алгоритмы для мониторинга P2P-сетей в режиме реального времени. Она имеет собственные узлы в популярных P2P-сетях, включая Gnutella, eDonkey, FastTrack и WinMX, что дает ей возможность «видеть» все файлы, которыми обмениваются пользователи этих сетей. Эти данные используются для мониторинга P2P-сетей и оценки риска, которому подвергается деловая информация ее заказчиков — инвестиционных коммерческих банков, эмитентов кредитных карточек и страховых компаний.

Одними из первых услугами компании Tiversa воспользовались правительственные агентства, когда весной 2004 г. она продемонстрировала, что люди, находящиеся вне США, ищут в P2P-сетях информацию по взрывчатым веществам, детонаторам, ядам, сибирской язве и тому подобным вещам. К концу того же года компания уже работала с ЦРУ, ФБР, Министерством национальной безопасности и Секретной службой США. Тогда же, но уже во время предвыборной президентской кампании Tiversa обнаружила поисковые запросы, связанные с дочерью президента Буша, а также с его самолетом и системой безопасности Белого дома, и смогла определить, что этот же пользователь получал файлы по снайперской тактике. Через несколько дней Секретная служба уже стучала в дверь этого человека — оказалось, что он жил в пределах часа езды от техасского ранчо Кроуфорд президента Буша.

Преимущество компании Tiversa заключается в том, что она может осуществлять поиск по ключевым словам в масштабах всей P2P-сети, в результате чего оно имеет более широкое представление о файлообмене, чем то, которое ИТ-службы могут получить самостоятельно. В день компания делает 1,5 млрд поисковых запросов. При этом она выявляет типы файлов, разыскиваемых людьми, а также те ключевые слова, которые они использовали при поиске, давшем успешный результат. Tiversa ищет в том числе такие корпоративные данные, как ведомости по зарплате, записи об увольнениях, соглашения о неразглашении конфиденциальной информации, протоколы собраний членов правления и планы приобретения и слияния компаний. Она осуществляет также поиск специфической ИТ-информации, такой, как ключи шифрования, сетевые диаграммы, авторизационные данные пользователей (логины и пароли) и планы работ в чрезвычайных ситуациях.

Компания проверяет по запросам клиентов наличие их файлов в P2P-сетях, чтобы они могли принять меры к упреждению возможной опасности. Tiversa действует следующим образом: сначала осуществляет поиск данных компании-клиента и затем его результаты предоставляет руководителю службы безопасности или главному ИТ-менеджеру на личной встрече.

Фирма имеет приблизительно 20 деловых клиентов — мало на первый взгляд, но это все крупные, солидные компании, некоторые из них платят за подобные услуги больше 1 млн долл. в год. Ее услуги включают в себя поиск на нескольких языках, криминалистический анализ полученных данных и присвоение найденному контенту того или иного уровня опасности с точки зрения риска. Tiversa стала ориентироваться на более широкий диапазон отраслей и на компании среднего размера. Она даже предлагает за 24,95 долл. в год потребительскую версию своего приложения P2P-мониторинга для защиты от хищения авторизационных данных.

Опасность всюду

Американская компания Cigna, специализирующаяся на услугах здравоохранения и поддержки здорового образа жизни, пользуется услугами фирмы Tiversa с прошлого года. Она запрещает применение на корпоративных компьютерах файлообменных программ, но ее руководству очевидно, что этого недостаточно для полного устранения проблемы. При 10 млн клиентов и 550 тыс. партнеров Cigna вынуждена беспокоиться также о файлообмене, имеющем место за пределами ее корпоративного межсетевого экрана.

Раньше Cigna производила P2P-мониторинг своими силами, и поэтому ее ИТ-директору после получения результатов от Tiversa было интересно для сравнения провести часть расследования утечек информации лично, благодаря чему он обнаружил много любопытного, — в частности, о настойчивом сборе информации конкурентами Cigna в P2P-сетях о ее бизнес-интересах.

Чтобы лучше понять движение персональных данных по P2P-сетям, Tiversa провела ряд экспериментов типа «ловля на живца», в которых она выставляла в сеть интересные файлы и затем наблюдала, что будет происходить. В одном таком тесте была выставлена банковская карта с балансом 50 долл., при этом фигурировал файл с именем creditcardnumbers.doc. В течение дня файл был загружен 28 раз и все деньги с карты были сняты. В качестве других приманок использовались деловые документы, файлы отдела кадров, материалы, относящиеся к ИТ, и данные по клиентам. Результат был всегда одинаковым — широкое и быстрое распространение файлов в P2P-сетях по всему миру.

В прошлом году исследователи Центра цифровых стратегий при Дартмутском колледже опубликовали результаты своих исследований в области раскрытия данных в P2P-сетях по причине небрежности корпоративных пользователей. Эксперимент длился 7 дней и заключался в работе с P2P-сетями и поиске в них файлов, имеющих отношение к 30 крупнейшим банкам Америки. Исследование финансировалось Министерством национальной безопасности и проводилось при содействии компании Tiversa. Основными факторами, усиливающими уязвимость банка, оказались глобальная известность его торговой марки и большое число его служащих и клиентов.

Исследователи собрали 114 тыс. файлов с бизнес-информацией, относящихся к банковской сфере. Самым важным среди них была электронная таблица с 23 тыс. деловых учетных записей, которые включали в себя имена, адреса, номера счетов и должности.

Они также определили для каждого банка так называемую цифровую дактиллограмму — некий показатель частоты употребления слов и фраз в документации конкретного банка, т. е. тех слов и фраз, по которым следует осуществлять P2P-поиск документов. Неудивительно, что у банков, названия которых имеют что-то общее с названиями популярных музыкальных композиций или с именами музыкантов, существует повышенный риск того, что их внутренние документы всплывут при P2P-поиске.

Дартмутские исследователи предлагают ИТ-службам, работающим над решением проблемы P2P-утечек, несколько полезных советов:

• Информировать служащих, клиентов, поставщиков и подрядчиков относительно опасностей, связанных с распространением файлов через P2P-сети.

• Разработать внутренние правила, чтобы снизить риск утечек информации из внутриофисных ПК.

• Ввести правила присвоения имен файлам для снижения вероятности того, что они окажутся полученными вне вашей компании в результате P2P-поиска, проведенного посторонними лицами.

Факты свидетельствуют о том, что далеко не все используют P2P-сети в таких невинных целях, как обмен музыкальными и видеофайлами. Сомнительные личности ищут финансовые записи, номера социального страхования, личные данные и даже документы, которые можно использовать для вывода из строя социально важных объектов или подрыва репутации компании. Представители компании Tiversa утверждают, что появился новый тип специалистов по сбору информации, их уже тысячи, и они настоящие мастера своего дела. Вопрос только в том, что именно эти люди сделают с найденной информацией? Пока он остается открытым, и будет лучше, если вашей компании не придется искать на него ответ..

  
11 '2008
СОДЕРЖАНИЕ

бизнес

• Уходя уходи и не держи камень за пазухой

• Мини-аудит контакт-центра

защита данных

• Кольчуга на вырост

• Новые правила безопасности для сред виртуализации

информационные системы

• Как добиться повсеместного использования бизнес-аналитики

• Унифицированные коммуникации на базе SOA

• P2P-утечки и корпоративная безопасность

• Управление портфелем проектов

инфраструктура

• ИБП для ЦОДов. Часть 1

• Серверы российского производства

• Коммутирующие инфраструктуры Ethernet: конкурс решений

• Широкополосная мобильная связь: ее настоящее и будущее

сети связи

• Централизованно управляемые абонентские шлюзы доступа

• Подходы к оценке качества управления связью

кабельные системы

• «Умная» инфраструктура повышает безопасность сети

новые продукты

• Монтажные конструктивы от Depo Computers; Многофункциональное устройство NAS


• Калейдоскоп


Реклама: русский торрент
 Copyright © 1996-2008 ООО "Сети и Системы Связи". вверх